WatchGuard EPDR

Jedno rozwiązanie dla kompleksowej ochrony punktów końcowych. WatchGuard EPDR łączy funkcje Endpoint Protection (EPP) oraz Endpoint Detection and Response (EDR).

Poniższe oferty rozwiązań MSSP należy traktować podglądowo. Każdy zakup wiąże się z podpisaniem umowy na określony czas z jednym z naszch handlowców.

  • Add feedback:
  • Code: 309
  • Manufacturer: WatchGuard
  • Availability: Exists Exists
  • Net Price: €7.38 €9.08
  • szt.
  • Dotpay, Payment via bank transfer, Płatność Przelewy24

The product is covered by a one-year warranty.

You can return the product within 14 days.

 

UWAGA: CENA MSSP (MIESIĘCZNA) Obowiązuje tylko i wyłącznie w przypadku podpisania umowy na 12 miesięcy.

Skontaktuj się z nami przed zakupem:
Karol Girjat : +48 533 895 495,

k.girjat@netcomplex.pl

 

WatchGuard Endpoint Protection, Detection and Response

Rozwiązanie dzięki konsolidacji funkcji WatchGuard Endpoint Protection (EPP) oraz Endpoint Detection and Response (EDR) zapewnia maksymalną ochronę przed zaawansowanymi zagrożeniami z punktów końcowych. Dzięki nałożeniu tradycyjnych technik opartych o sygnatury na zaawansowane funkcje i usługi, powstał unikalny i kompleksowy produkt. 

Rozwiązanie umożliwia ciągłe monitorowanie punktów końcowych, wykrywanie i klasyfikowanie całej aktywności, daje również możliwość blokowania nienaturalnych zachowań użytkowników, maszyn czy procesów. Jednocześnie proaktywnie odkrywa nowe zagrożenia płynące z sieci wszystko, aby szybko zabezpieczyć użytkowników. 

Główne funkcje:

  • EDR do ciągłego monitorowania i zapobiegania wykonywania nieznanych procesów
  • Automatyczne wykrywanie i reagowanie na ataki ukierunkowane oraz exploity
  • Funkcje Zero-Trust application oraz Threat Hunting
  • Analiza behawioralna i wykrywanie IoAs, skryptów, makr
  • Funkcje ochrony punktów końcowych takich jak: filtrowanie adresów URL, kontrola urządzeń oraz zapora sieciowa
  • Lekki agent i łatwa w użyciu konsola

 

FUNKCJE

Advanced

EPDR

EPDR EDR  EPP  EDR Core 
Ochrona          

Ochrona przed atakami typu zero-day malware

-✓ ✓ 

Ochrona przed atakami zero-day ransomware

-✓ ✓ 

Ochrona przed znanymi exploitami i exploitami typu zero-day

-✓ ✓ 

Ochrona przed phishingiem

  ✓   

Ochrona przed atakami z wielu wektorów (Internet, poczta e-mail, sieć, urządzenia)

-✓ ✓  -✓

Tradycyjna ochrona na podstawie ogólnych i rozpoznanych sygnatur

   

Ochrona przed zaawansowanymi trwałymi zagrożeniami (APT)


 

Usługa Zero-Trust


   

Usługa Threat Hunting Service: niedeterministyczne wskaźniki ataku z mapowaniem do MITRE ATT&CK z telemetrią kontekstową


       

Usługa Threat Hunting Service: deterministyczne wskaźniki ataku z mapowaniem do MITRE ATT&CK


✓  ✓     

Zapytania do bazy opartej na chmurze WatchGuard


✓ 

Blokowanie behawioralne i wykrywanie IOA (wskaźników ataków)


-✓  

Osobista i zarządzana zapora sieciowa (firewall)

   

IDS (system wykrywania włamań) / HIPS (system zapobiegania włamaniom oparty na hoście)

    ✓   

Ochrona przed atakami sieciowymi

   

Autoryzowane oprogramowanie na podstawie hash’ów lub właściwości programu

   

Kontrola urządzenia

  ✓   

Filtrowanie adresów URL według kategorii (monitoring przeglądania sieci)

   

Monitorowanie

         

Ciągłe monitorowanie wszystkich procesów w chmurze w czasie rzeczywistym

✓   

Przechowywanie danych przez rok w celu umożliwienia retrospektywnego zbadania ataku

✓   

Ocena podatności na zagrożenia

✓   

Wykrywanie

         

Wykrywanie naruszonych zaufanych aplikacji

✓     

Usługa Zero-Trust

✓     

W pełni konfigurowalne i natychmiastowe alerty o zagrożeniach bezpieczeństwa

✓ 

Wskaźniki kompromitacji STIX IOC i wyszukiwanie reguł YARA

       

Zarządzanie dostępem

         

Izolacja komputera w czasie rzeczywistym z poziomu interfejsu zarządzania

 

Reagowanie i środki zapobiegawcze

         

Możliwość wycofania i likwidacji szkód powstałych na skutek działań podjętych przez atakujących

 

Scentralizowana kwarantanna

 

Automatyczna analiza i usuwanie zagrożeń

 

Tworzenie kopii Shadow 

 

Możliwość blokowania nieznanych i niepożądanych aplikacji

   

Dochodzenie

         

Threat Hunting Service: deterministyczne wskaźniki ataku mapowane do MITRE ATT&CK

✓     

Threat Hunting Service: niedeterministyczne wskaźniki ataku mapowane do MITRE ATT&CK z telemetrią kontekstową

       

Wykresy incydentów i informacje o cyklu życia dostępne z poziomu interfejsu zarządzania

✓   

Możliwość eksportowania informacji o cyklu życia do lokalnej analizy

✓   

Zaawansowane narzędzie do raportowania (add-on)

✓     

Wykrywanie i monitorowanie nieustrukturyzowanych danych osobowych w punktach końcowych (add-on)

✓     

Zaawansowane badanie ataków (Jupyter Notebooks)

   

Remote Shell do zarządzania procesami i usługami, przesyłania plików, narzędzi wiersza poleceń, pobierania zrzutów, pcap i innych. 

       

Redukcja powierzchni ataku

         

Tryb blokady w trybie zaawansowanej ochrony

   

Technologia anti-exploit

✓    ✓ 

Blokowanie programów według hashu lub nazwy (na przykład PowerShell)

✓     

Kontrola urządzenia

  ✓   

Ochrona sieci

  ✓   

Automatyczne aktualizacje

✓  ✓ 

Automatyczne wykrywanie niezabezpieczonych punktów końcowych

✓ 

Zarządzanie poprawkami dla systemu operacyjnego i aplikacji innych firm

 

Bezpieczeństwo połączeń VPN (wymagany Firebox)

✓ 

Zaawansowane polityki bezpieczeństwa

       

Zarządzanie bezpieczeństwem punktów końcowych

         

Scentralizowany interfejs zarządzania oparty na chmurze

Kontrola ryzyka (ciągłe monitorowanie)

Możliwość automatycznej konfiguracji ustawień między grupami i punktami końcowymi

Możliwość konfigurowania i stosowania grupowych ustawień

Możliwość konfigurowania i stosowania ustawień indywidualnie dla każdego punktu końcowego

Wdrażanie ustawień w czasie rzeczywistym z UI (interfejsu zarządzania) do punktów końcowych

Zarządzanie bezpieczeństwem w oparciu o widoki punktów końcowych i dynamiczne filtry

Możliwość zaplanowania i wdrożenia zadań na widokach punktów końcowych

 

Możliwość dostosowania lokalnych alertów

Audyt aktywności użytkownika

Instalacja za pomocą pakietów MSI, adresów URL pobierania i wiadomości e-mail wysyłanych do użytkowników końcowych.

Raporty na żądanie i zaplanowane, na różnych poziomach i z wieloma opcjami szczegółowości

Wskaźniki KPI bezpieczeństwa i dashboardy do zarządzania

Dostępność API

Integracje zdalnego monitorowania i zarządzania (RMM)

         

ConnectWise Automate

Kaseya VSA

N-able N-central

N-able N-sight

Moduły

         

WatchGuard Data Control*

   
Zaawansowane narzędzie do raportowania WatchGuard
   
Zarządzanie patchami WatchGuard
 
Pełne szyfrowanie WatchGuard
 
WatchGuard SIEMFeeder
   
WatchGuard MDR
   
Usługa wysokiej dostępności
✓ 
Certyfikaty platformy hosta
ISO27001, SAS 70 ISO27001, SAS 70 ISO27001, SAS 70 ISO27001, SAS 70  ISO27001, SAS 70 ISO27001, SAS 70  ISO27001, SAS 70 ISO27001, SAS 70   ✓ 
Wspierane systemy operacyjne
         

Windows (Intel i ARM)

Linux

macOS (Intel i ARM)

✓ 

Android

    ✓ 
Obsługa środowisk wirtualnych - trwałych i nietrwałych (VDI)**.

-✓ Tylko podstawowa funkcjonalność 

✓  Pełna funkcjonalność

         

* WatchGuard Data Control otrzymuje wsparcie w następujących krajach: Hiszpania, Niemcy, Wielka Brytania, Szwecja, Francja, Włochy, Portugalia, Holandia, Finlandia, Dania, Szwajcaria, Norwegia, Austria, Belgia, Węgry i Irlandia.

** Systemy kompatybilne z tymi typami maszyn wirtualnych: VMWare Desktop, VMware Server, VMware ESX, VMware ESXi, Citrix XenDesktop, XenApp, XenServer, MS Virtual Desktop i MS Virtual Servers. Rozwiązanie WatchGuard EPDR jest kompatybilne z Citrix Virtual Apps, Citrix Desktops 1906 i Citrix Workspace App dla Windows.